WAF,Web Application Firewall顧名思意就是Web Server的應用程式防火牆,
要保護的就是Web Server上的網頁服務,在第一線阻擋針對Web Server的各種攻擊,
然後再把合法連線轉給後端Web Server來進行相關服務。
在奕瑞的Cyberoam時代,台灣沒有賣出過任何一套WAF模組,
所以對順子而言,WAF一直很陌生,也沒有業務敢賣...
但XG上的WAF據說是來自Sophos UTM的技術而不是Cyberoam,
且台灣Sophos原廠信誓旦旦的說UTM上的WAF可以做到很完整的控制,
只是因為OS底層的關係,在XG上無法做到像UTM那樣的連線數調整控制,
所以在WAF的實際應用上,原廠還是建議在UTM上來做,而不是XG...
那麼說起來,XG上的WAF應該還是可以做到一定程度的保護吧?
以下我們就來看看XG上的WAF結構定義。
在XG上,WAF的設定是在Business Application Rule中的 HTTP Based Policy 來進行設定。
相對的,Web Sever Protection中的各項設定,並不是WAF的防火牆規則,而是WAF功能中的相關參數設定。
在開始設定WAF之前,我們先來看看 HTTP Based Policy 中的設定內容與各項WAF參數(紅字)的對應關係。
HTTP Based Policy - Hosted Server
- Hosted Address
提供外部連入的IP位址,即XG上的介面IP或介面上的Alias IP。
- HTTP/HTTPS
Web Server提供的是HTTP還是HTTPS服務。
- Redirect HTTP
若為HTTPS服務,是否將HTTPS服務導轉到內部HTTP服務。
- HTTPS Certificate
若為HTTPS服務,憑證的選用於此進行。
→Certificate
憑證的相關設定
- Protected Application Server(s)
- Enable path-specific routing
是否啟用路徑對應,將不同路徑對應到個Web Server。
- Web Server
後端真正提供Web服務的伺服器。
→Web Servers
設定後端Web Server
- Access Permission
- Authentication
啟用驗證與否。
→Web App Authentication Policies
設定驗證機制,有Basic與Form兩類
→Web App Auth Templates
若為Form,設定驗證樣版格式
- Allow from
允許造訪的網段。
- Block from
拒絕訪問的網段。
- Exceptions
例外排除設定,例如Web Server的特殊路徑與特定IP網段的例外放行,不做偵測保護。
- Policies for Business Application
- Application Protection
Web Server的各種保謢與掃描policy。
→Web App Protection Policies
設定所需的保護policy,如防毒、SQL Injection、XSS、Generic Attacks,等等。
- Intrusion Prevention
欲套用的IPS模組選擇。
- Traffic Shaping
欲套用的流量塑型。
- Advanced
- Disable Compression Support
是否停用壓縮支援。
- Rewrite HTML
重寫HTML。
- Pass Host Header
放行host表頭。
由上述結構可知,若我們想建立一個WAF policy來保護後端的Web Server,
我們需設定後端Web Server的相關資訊與保護方式Web App Protection Policies。
若該站台是採用HTTPS加密服務,則我們還要建立一個憑證Certificate來套用,不論是自建憑證或是跟合法CA申請憑證。
另外,若我們希望前端訪客需在驗證後,才能造訪該Web Server,那我們還需要設定驗證方式擋在第一線Web App Authentication Policies。
然後在HTTP Based Policy中把上述細節串連起來,構成一個WAF policy。
♥順子老婆的網拍,請多關照∼
If you don't like something, change it.
If you can't change it, change your attitude.
Don't complain!
|